apk防反編譯技術
『壹』 對安卓應用加密防apk反編譯現在有不少討論,哪些有效呢
現在的Android
APK防止破解和反編譯的辦法,都是用混淆代碼和防二次打包的加密技術。不過這兩樣加密技術都已無用了!!!
對Android
APK的加密保護只有對DEX、RES、SO庫等主要文件進行了保護,才能有效的防止破解和反編譯。現在有很多的Android開發者都在使用愛加密APK源代碼安全保護,聽說效果不錯!!!
『貳』 如何防止apk反編譯,是用什麼工具進行防護的
防止apk反編譯,有很多種辦法。首先要了解破解一般分為靜態破解和動態破解。偽加密、混淆、包括上面所說的APK壓縮文件破壞都屬於防止靜態破解。偽加密方法在電腦上有些手機助手無法識別apk文件,手機上可以識別。混淆保護就不說了。這些在防止動態破解上是很難起到作用的。最好是採用系統全面的加密方法,但如果不是專業從事安全領域工作的是很難做到的。況且技術也在不斷的更新,防得了一時而已。一鍵樓主採用專業的加密平台做保護。愛加密可以一試。採用這樣的平台好處就是他們的技術也在不斷地更新。
『叄』 怎樣做可以防止apk反編譯
安卓是開放的也是不安全的,現在市場上常見的apk反編譯工具已經很多了,比如dex2jar,jd-gui,apktool,IDA等等,只要會一點點編程的人都可以輕易破解我們的apk。我們能做的就是在開發我們的apk的時候注意一下apk的加固加密,比如開發時可以混淆代碼、加上反調試注入模塊、病毒掃描模塊等等,這是一個很龐大的工程。如果你覺得麻煩,你也可以用一些免費的第三方APP加密軟體,它們可以幫你自動加固加密,很方便的。我自己就一直在用愛加密,感覺還不錯,加固加密之後基本反編譯不了了,速度還可以,今天上傳,第二天就可以拿到加固之後的apk了。
『肆』 apk如何防止反編譯
防止apk反編譯,有很多種辦法。首先要了解破解一般分為靜態破解和動態破解。偽加密、混淆、包括上面所說的APK壓縮文件破壞都屬於防止靜態破解。偽加密方法在電腦上有些手機助手無法識別apk文件,手機上可以識別。混淆保護就不說了。這些在防止動態破解上是很難起到作用的。最好是採用系統全面的加密方法,但如果不是專業從事安全領域工作的是很難做到的。況且技術也在不斷的更新,防得了一時而已。一鍵樓主採用專業的加密平台做保護。愛加密可以一試。採用這樣的平台好處就是他們的技術也在不斷地更新。
『伍』 eclipse android apk防止反編譯 怎麼做
proguard.config 後面指定一個確定的文件,比如你工程中默認生成的 proguard-project.txt。
然後在 proguard-project.txt中進行混淆配置,並使用 android tool-> Export signed ...導出簽名的發布包apk,這樣的apk包就可以防止反編譯了。
『陸』 Android APP的破解技術有哪些如何防止反編譯
由於Android系統的開放性,導致Android
APK很容易被他人破解或是反編譯,下面給大家介紹常用的APP破解工具和技術要求。同時根據自己以往的防破解經驗,跟大家分析下如何防止反編譯。
Android
APK運行環境依賴的文件/文件夾
res、DEX、主配文件Lib
只是簡單的加密甚至沒有任何保護措施。APKtool(一種反編譯工具)可輕易將其輕松破解,再配合其他各種工具基本可以做到:源碼暴露(代碼混淆也幾乎起不到任何安全作用)、資源文件裸奔、主配文件可任意修改、核心SO庫暴露、暴力破解惡意利用等。部分大公司會對其應用APK包進行防二次打包和防APKtool破解,但其代碼都是寫在java層,另外APKtool的可升級導致其安全保護級別也是非常低的。
『柒』 如何阻止APK反編譯查看源代碼
apk如何防止反編,就用反編譯工具來舉例,例如dex2jar和JD-GUI。dex2jar是將APK中的classes.dex轉化成Jar文件,而JD-GUI是一個反編譯工具,可以直接查看Jar包的源代碼。
具體步驟:首先將APK文件後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;解壓下載的
dex2jar,將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄(在DOS命令下CD
目錄)。運行dex2jar.bat classes.dex生成classes.dex.dex2jar.jar
運行JD-GUI(jd-gui.exe),打開上面生成的jar包,即可看到源代碼了。
apk如何防止反編,現在大多開發者已經意識到了App加密保護的重要性,愛加密正是順應行業的發展,對APK進行加密保護,防止反編譯,保護開發者的創意不再被剽竊的第三方加密服務平台。
加密原理:通過對源碼進行加殼保護,然後生成類似虛像的DEX殼文件,即使反編譯也無法看到APK包的源碼,達到防止反編譯的目的。
另外,愛加密的三層加密保護技術:DEX加殼保護,DEX指令動態載入保護,高級混淆保護,可以保證App的動態安全和靜態安全,年前推出的SO庫保
護,使C/C++層面的代碼得到了專業保護,讓APK包無懈可擊。並且,不斷加強對App的保護力度,強力遏制打包黨的橫行,凈化Android應用市
場,打造一個綠色的移動互聯網生態鏈。
『捌』 Android如何防止apk程序被反編譯
防止反編譯是不可能的,因為任何人拿到apk,都能有辦法反編譯. 我們要防止的是反編譯後的源碼信息被人直接閱讀 和 被修改代碼後被重新打包成apk
自己混淆代碼,反編譯後生成出來的代碼閱讀難度將會提高,至於怎麼混淆,詳細點的網上都能找到
找第三方幫助你加固,舉個栗子:360加固保,易盾,這些都是一些相對成熟的平台,他們防反編譯也有自己的方法,具體想了解的話可以去他們平台試試,360加固保一些功能提供的是免費的哦
『玖』 android app怎麼防止反編譯
APK在PC上面就被看作一個壓縮格式文件,在手機上面它就算一個可執行格式文件。兩種格式對它的讀取要求也有區別,所以說利用這個區別來實現偽加密。對PC端來講偽加密的APK沒法被解包無法被反編譯,但是對android系統來說它完全不會影響正常的安裝運行(對4.2以前的系統)。
偽加密的原理:讀取APK的位元組,找到連續4位位元組標記為」P K 01 02」的後第5位位元組,如果是0表示不加密,如果是1就表示加密(偽加密就強行改成1 反偽加密就是把1改成0就可以了)。
2
偽加密前和偽加密後的對比圖如下:
偽加密前:
3
偽加密後:
END
使用第三方平台加密
步驟如下:
登錄/注冊→上傳APK→等待系統加密→完成後下載APK→給APK簽名→完成!
2
愛加密作為移動安全行業的第三方平台,為Android APP移動應用提供專業的加固保護方案,包括DEX文件保護、資源文件保護、XML主配文件保護、防二次打包保護、so文件保護、內存保護、高級混淆等,全方位保護Android App,防止被反編譯、破解等,維護廣大開發者朋友的切身利益!
『拾』 防止Apk反編譯的方法
防破解是個熱門話題,最近很多熱門的應用都用了採用了第三方的加密服務,畢竟現在通用的加密方法都是很容易被破解的。像史上最坑爹游戲、美食傑、這些熱門都用了一個叫愛加密的第三方加密服務,可以防止這個apk反編譯,代碼注入,山寨盜版的行為。你自己去查一下吧,希望有幫助
這樣可以么?